Agências de espionagem dos EUA lutam na era dos dados

Enormes volumes de dados estão revolucionando o trabalho de inteligência – e nem sempre no bom sentido.

Colagem de imagens de um cientista olhando para um modelo de avião espião, um computador antigo, um novo satélite e um soldado em um smartphone

Salve esta história
Salve esta história

logotipo

Banco de dados de IA →

Já experimentamos avanços tecnológicos. Mas nunca antes vimos tantas novas tecnologias convergirem e mudarem tão rapidamente. Este momento desafia as agências de inteligência americanas de três maneiras profundas.

Cortesia da Princeton University Press

Você pode comprar este livro no site:

Se você comprar algo por meio de links em nossos artigos, poderemos ganhar uma comissão. Isso ajuda a apoiar nosso jornalismo. Consulte Mais informação.

Em primeiro lugar, os avanços tecnológicos estão a mudar o cenário das ameaças, criando novas incertezas e expandindo as capacidades de novos adversários. Durante a Guerra Fria, a América tinha um inimigo principal – a União Soviética. A Guerra Fria foi uma época perigosa, mas tudo era mais simples. A principal prioridade da inteligência dos EUA era clara. Cada decisão de política externa foi vista através do prisma da pergunta “O que Moscovo pensará?”

Uma ampla gama de invasores agora usa a tecnologia para fazer ameaças a grandes distâncias. A China está a lançar ataques cibernéticos massivos para roubar a propriedade intelectual americana e a construir armas espaciais para interromper as comunicações entre os satélites militares dos EUA antes do início das hostilidades. A Rússia utiliza o Facebook, o Twitter e outras redes sociais para travar uma guerra de informação. Três dezenas de países possuem drones de combate autônomos e pelo menos nove já os utilizaram. Grupos terroristas usam videogames online para recrutar seguidores e o Google Earth para planejar seus ataques. Os déspotas dos países em desenvolvimento utilizam meios de opressão de alta tecnologia. Estados fracos e intervenientes não estatais podem causar agitação, destruição e engano massivos com um clique do rato.

Durante a maior parte da história, a segurança foi fornecida pela força e pela geografia. Os fortes ameaçaram os fracos, e não o contrário. Os oceanos protegiam os países uns dos outros e a distância era importante. Este não é mais o caso. Na era actual, os Estados Unidos são poderosos e vulneráveis ​​a uma série vertiginosa de ameaças que se movem à velocidade das redes. Isto está muito longe do ritmo acelerado dos planos quinquenais soviéticos de várias décadas atrás.

A segunda chamada da era digital está relacionada aos dados. A inteligência é uma empresa que cria significado. Agências como a CIA coletam e analisam informações para ajudar os políticos a entender o presente e prever o futuro. Os dados de inteligência nem sempre estão corretos. Mas supera as melhores alternativas: suposições, opiniões e intuição.

Antigamente, a coleta e análise de informações foram realizadas por agências de espionagem de vários países poderosos. Eles eram as únicas organizações com recursos e know-how a criar satélites no valor de bilhões de dólares, criar e invadir códigos complexos e a coleção de informações em larga escala. Em 2001, a Agência de Segurança Nacional (ANB) interceptou cerca de 200 milhões de e-mails estrangeiros, telefonemas e outros sinais por dia. Poucos países ou empresas podem se aproximar disso.

Agora, os dados são democralizados e as agências de espionagem americanas são difíceis de acompanh á-las. Mais da metade do mundo trabalha na internet, fazendo 5 bilhões de consultas de pesquisa no Google Daily. Os usuários de telefones celulares escrevem e publicam eventos em tempo real, transformando todos em colecionadores de inteligência, independentemente de saber ou não. Qualquer pessoa que conectada à Internet pode obter acesso às imagens do Google Earth Satellite, identificar pessoas usando um programa de reconhecimento de pessoa e rastrear eventos do Twitter.

Mais popular
A ciência
Uma bomba demográfica de uma ação atrasada está prestes a atingir a indústria de carne
Matt Reynolds
Negócios
Dentro do complexo supe r-secreto Mark Zuckerberg no Havaí
Gatrine Skrimjor
Engrenagem
Primeira olhada em Matic, um aspirador de robô processado
Adrienne co
Negócios
Novas declarações de Elon Mask sobre a morte de um macaco estimulam novos requisitos para a investigação da SEC
Dhruv Mehrotra

Em 6 de janeiro de 2021, quando os apoiadores de Trump atacaram a capital dos Estados Unidos para impedir o certificado dos resultados das eleições presidenciais de 2020 pelo Congresso, como resultado das quais cinco pessoas foram mortas, as raquetes da Internet imediatamente começaram a estudar imagens e vídeos Postado em redes sociais para ajudar as agências policiais a estabelecer os indivíduos de criminosos. Um estudante universitário anônimo até criou um site chamado Faces of the Riot. Usando software de reconhecimento facial amplamente acessível, o aluno examinou centenas de vídeos e milhares de fotografias que os participantes dos tumultos e outros usuários compartilharam nas redes sociais do parler e removeram deles as imagens daqueles que poderiam estar envolvidos no cerco do Capitólio.

O volume de dados na Internet hoje é tão impressionante que é difícil de compreender: em 2019, os utilizadores da Internet escreveram 500 milhões de tweets, enviaram 294 mil milhões de e-mails e publicaram 350 milhões de fotos no Facebook todos os dias. Segundo algumas estimativas, a quantidade de informação na Terra duplica a cada dois anos.

Esta informação disponível publicamente é chamada de inteligência de código aberto e está se tornando cada vez mais valiosa. Quando os SEALs da Marinha dos EUA conduziram um ataque noturno secreto ao acampamento paquistanês de Osama bin Laden, os militares paquistaneses não encontraram nada. Mas um consultor de TI local chamado Sohaib Athar descobriu. Ouvindo ruídos estranhos, ele twittou.“Helicóptero sobrevoando Abbottabad à 1h (ocorrência rara)”, escreveu ele. Atar acabou transmitindo ao vivo a operação no Twitter, incluindo como a explosão sacudiu suas janelas.

Da mesma forma, quando a Rússia invadiu a Ucrânia em 2014, as melhores provas não vieram de espiões ou de comunicações interceptadas secretamente. Eram selfies: fotografias com data e hora tiradas por soldados russos e publicadas nas redes sociais, mostrando sinais de trânsito ucranianos ao fundo. As redes sociais tornaram-se tão importantes que até os consoles do centro de comando nuclear subterrâneo dos EUA exibem mensagens do Twitter junto com fluxos de informações confidenciais.

E isso não é tudo. Empresas comerciais em todo o mundo lançam centenas de pequenos satélites todos os anos, oferecendo “olhos no céu” de baixo custo para todos. A resolução de alguns sensores de satélite é tão alta que eles podem detectar tampas de bueiros no espaço. Outros podem capturar imagens à noite, em condições nubladas ou através de vegetação densa e camuflagem. E constelações de pequenos satélites baratos oferecem algo novo: retornar ao mesmo local mais rapidamente para detectar mudanças ao longo do tempo. As imagens comerciais e as ferramentas de aprendizagem automática já estão a permitir que alguns dos meus colegas em Stanford analisem as relações comerciais da Coreia do Norte com a China, contando o número de camiões que atravessaram a fronteira em centenas de imagens ao longo dos últimos cinco anos. As imagens comerciais estão a tornar-se tão valiosas que o National Reconnaissance Office, a agência dos EUA que constrói e opera satélites espiões, está a gastar 300 milhões de dólares por ano na sua compra, em vez de construir os seus próprios satélites.

Rate article